본문 바로가기
  • (개인)정보보호/최신ICT 정보 공유 블로그
(부제) 나는 CISO 이다/제로 트러스트 (ZT)

제로트러스트 모델의 3대 교차기능과 핵심구성요소 연계

by 노벰버맨 2026. 2. 18.

글로벌 표준(CISA ZTMM 2.0 등)을 기반으로 3대 교차 기능과 6대 핵심구성요소(식별자, 기기, 네트워크, 시스템, 앱, 데이터)와의 연계 방안


1. 거버넌스 (Governance)

가. 정의

  • 조직의 보안 전략 수립, 리스크 관리 및 자산 보호를 위한 통합 관리·감독 체계

나. 역할

구분 설명
정책 수립 및 중앙 집중화 조직 전체의 접근 통제 규칙(Policy) 정의 및 일관성 확보
자산 목록화 보호 대상 리소스(데이터, 앱, 기기 등)의 전수 파악 및 가시화
준거성(Compliance) 보장 대외 법규 및 내부 보안 지침 준수 여부 상시 감사

- 조직 전체의 제로트러스트 보안 전략 수립, 리스크 평가 및 준거성 관리 총괄

다. 주요 기술적 요소

구분 설명
GRC 솔루션 리스크 평가 및 규제 준수 자동화 관리 도구
IAM/PAM 정책 엔진 전사적 신원 기반 접근 권한 관리 시스템
IT 자산 관리(ITAM) 하드웨어 및 소프트웨어 인벤토리 실시간 추적 시스템

- 전사 자산 관리 시스템(ITAM), 권한 관리(IAM), 리스크 관리 도구(GRC)를 활용

라. 핵심구성요소와의 연계방법

구분 설명
식별자/기기 직무 중심 권한(RBAC) 할당 및 인가 기기 목록(Allow-list) 관리
네트워크/시스템 보안 등급별 망 분리 기준 설정 및 시스템 보안 표준(Baseline) 강제
앱/데이터 데이터 민감도 분류(기밀/대외비) 및 애플리케이션 접근 허용 범위 정의

- 식별자 및 데이터 등급별 접근 권한 원칙을 수립하고 인가된 자산 목록을 정의


2. 가시성 및 분석 (Visibility & Analytics)

가. 정의

  • 전 영역의 트래픽, 로그, 행위 데이터에 대한 투명성 확보 및 지능형 분석 체계

나. 역할

구분 설명
전방위 모니터링 6대 요소에서 발생하는 모든 이벤트의 실시간 수집 및 통합 시각화
동적 신뢰도 평가 수집된 맥락(Context) 데이터를 수치화하여 실시간 신뢰 점수 산출
이상 징후 탐지 평소 패턴을 벗어난 비정상 행위 및 잠재적 침해 사고 조기 식별

- 전 영역의 보안 이벤트를 실시간 수집 및 분석하여 접근 주체의 신뢰 점수를 산출

다. 주요 기술적 요소

구분 설명
SIEM (통합로그관리) 이기종 보안 장비 간 로그 상관관계 분석 및 탐지
UEBA (행위분석) 사용자 및 엔티티의 행동 패턴 학습을 통한 위협 식별
NDR/EDR (네트워크/단말 탐지) 네트워크 흐름 및 단말 내부 활동의 세부 분석

- 통합로그관리(SIEM), 행위분석(UEBA), 네트워크 탐지 및 대응(NDR)을 사용

라. 핵심구성요소와의 연계방법

구분 설명
식별자/기기 로그인 시도 이력 및 단말의 보안 설정(백신, 패치 등) 상태 데이터 수집
네트워크/시스템 동적 구간 간 통신 흐름 및 시스템 자원(CPU, 메모리 등) 사용 패턴 감시
앱/데이터 API 호출 빈도 및 중요 데이터 접근/반출 행위에 대한 실시간 추적

- 단말 상태, 네트워크 트래픽, 앱 호출 로그를 분석하여 동적 신뢰도 지표를 제공


3. 자동화 및 오케스트레이션 (Automation & Orchestration)

가. 정의

  • 분산된 보안 기능들을 유기적으로 통합하고 수동 개입 없이 정책을 집행하는 자동 실행 체계

나. 역할

구분 설명
실시간 정책 집행 분석 결과에 따라 개별 리소스의 접근 권한을 즉시 변경 및 적용
신속한 위협 대응 침해 사고 탐지 시 계정 차단, 기기 격리 등 대응 워크플로우 자동 실행
운영 효율 극대화 복잡한 보안 설정 변경 및 검증 과정을 자동화하여 인적 오류 방지

- 분석 결과에 따라 보안 정책을 실시간으로 집행하고 위협 발생 시 즉각적인 대응을 실행

다. 주요 기술적 요소

구분 설명
SOAR (보안운영자동화) 플레이북(Playbook) 기반의 표준화된 대응 절차 자동화
API Gateway 서로 다른 보안 솔루션 간 상호 연동을 위한 표준 인터페이스
SDN (소프트웨어 정의 네트워크) 정책에 따른 네트워크 경로 및 차단 자동 제어

- 보안 운영 자동화(SOAR), 표준 API 연동, 소프트웨어 정의 네트워크(SDN)를 활용

라. 핵심구성요소와의 연계방법

구분 설명
식별자/기기 신뢰도 하락 시 MFA 강제 호출 및 취약 단말의 네트워크 접속 자동 차단
네트워크/시스템 공격 발생 구간의 마이크로 세그멘테이션(초세분화) 정책 즉시 배포
앱/데이터 비인가 앱 실행 차단 및 의심스러운 데이터 대량 접근 시 세션 강제 종료

- 신뢰도 하락 시 즉각적인 계정 차단, 단말 격리 및 네트워크 세그먼트 변경을 자동화


- 위와 같은 체계는 거버넌스가 '무엇을 보호할지' 결정하면, 가시성 및 분석이 '현재 안전한지' 판단하고, 자동화가 '즉각 조치'하는 유기적인 순환 구조 형성

댓글